Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы_теста_2_семестр_11_12.doc
Скачиваний:
13
Добавлен:
28.04.2019
Размер:
450.05 Кб
Скачать

6Информационная безопасность

  1. вопрос

Под информационной безопасностью понимается …

  • использование средства идентификации (распознавание) и аутентификация (проверка подлинности) – пароли, магнитные карты, голос и т.д.

  • защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации

  • предотвращение вирусной атаки

  1. вопрос

Перечислите аспекты информационной безопасности:

  • засекреченность

  • доступность

  • целостность

  • дискретность

  • определенность

  • конфиденциальность

  1. вопрос

Аспект информационной безопасности доступность – это …

  • возможность за разумное время получить требуемую информационную услугу

  • защищенность информации от разрушения

  • защита от несанкционированного прочтения

  1. вопрос

Какой аспект информационной безопасности предполагает защиту от несанкционированного прочтения? КОНФИДЕЦИАЛЬНОСТЬ

  1. вопрос

Аспект информационной безопасности целостность – это …

  • возможность за разумное время получить требуемую информационную услугу

  • защищенность информации от разрушения

  • защита от несанкционированного прочтения

  1. вопрос

Аспект информационной безопасности конфиденциальность – это …

  • возможность за разумное время получить требуемую информационную услугу

  • защищенность информации от разрушения

  • защита от несанкционированного прочтения

  1. вопрос

Установите соответствие между аспектами информационной безопасности из таблицы 2 и их определением из таблицы 1:

Таблица 1 Таблица 2

возможность за разумное время получить требуемую информационную услугу 1

3 конфиденциальность

защищенность информации от разрушения 2

2 целостность

защита от несанкционированного прочтения 3

1 доступность

  1. вопрос

Как называется аспект информационной безопасности, который предполагает защищенность информации от разрушения? ЦЕЛОСТНОСТЬ

  1. вопрос

Установите соответствие между аспектами информационной безопасности из таблицы 2 и их определениями из таблицы 1

Таблица 1 Таблица 2

доступ к информации и технологии только для персонала, который имеет допуск от собственника информации 1

обнаружение 2

обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены 2

предотвращение 1

уменьшается размер потерь, если преступление все-таки произошло 3

4 восстановление

обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению 4

3 ограничение

  1. вопрос

Как называется аспект информационной безопасности, который предполагает возможность за разумное время получить требуемую информационную услугу? доступность

  1. вопрос

Как называется уровень защиты информации, на котором обеспечивается доступ к информации и технологии только для персонала, который имеет допуск от собственника информации? ПРЕДОТВРАЩЕНИЕ

  1. вопрос

Как называется уровень защиты информации, на котором обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены? ОБНАРУЖЕНИЕ

  1. вопрос

Как называется уровень защиты информации, на котором уменьшается размер потерь, если преступление все-таки произошло? ОГРАНИЧЕНИЕ

  1. вопрос

Какой технологии компьютерных преступлений не существует?

  • надувательство с данными

  • копирование

  • сканирование

  • метод «троянский конь»

  • метод «люка»

  • технология «салями»

  1. вопрос

Как называется уровень защиты информации, на котором обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению? Восстановление

  1. вопрос

Как называется технология компьютерных преступлений, основанная на программах, которые могут, просматривая лишь остаточную информацию, оставшуюся после выполнения сотрудником работы получать информацию в более полном виде?

  • надувательство с данными

  • сканирование

  • метод «троянский конь»

  • метод «люка»

  • технология «салями»

  1. вопрос

Как называется технология компьютерных преступлений, основанная на программах, которые наряду с действиями, описанными, в ее документации, выполняют некоторые другие действия, ведущие к нарушению безопасности системы?

  • надувательство с данными

  • маскарад

  • сканирование

  • метод «троянский конь»

  • метод «люка»

  • технология «салями»

  1. вопрос

Как называется технология компьютерных преступлений, основанная на выполнение каких-либо действий одним пользователем от имени другого пользователя?

  • надувательство с данными

  • маскарад

  • сканирование

  • метод «троянский конь»

  • метод «люка»

  • технология «салями»

  1. вопрос

Как называется технология компьютерных преступлений, основанная на постепенном изменении результатов компьютерной обработки (настолько маленькими частями, что они незаметны)?

  • надувательство с данными

  • сканирование

  • метод «троянский конь»

  • технология «салями»

  1. вопрос

Как называется технология компьютерных преступлений, основанная на использовании скрытого программного механизма, позволяющего обойти средства защиты?

  • маскарад

  • сканирование

  • метод «троянский конь»

  • метод «люка»

  • технология «салями»

  1. вопрос

Какие существуют уровни мер информационной безопасности?

  • Законодательный

  • Федеральный

  • Объектный

  • Административный

  • Процедурный

  • Программно-технический

  • Вирусный

  1. вопрос

Установите соответствие между уровнями мер информационной безопасности из таблицы 2 и их определениями из таблицы 1

Таблица 1

программно-технический 1

законодательный 2

административный 3

Процедурный 4

Таблица 2

законы, нормативные акты, стандарты и т.п. 2

действия общего характера, предпринимаемые руководством организации 3

конкретные меры безопасности, имеющие дело с людьми 4

конкретные технические меры 1

  1. вопрос

Укажите основное средство антивирусной защиты

  • антивирусные программы

  • средства аппаратной защиты

  • ограничение доступа к файлам с данными

  • резервное копирование наиболее ценных данных

  1. вопрос

Укажите основные типы компьютерных вирусов

  • установочные

  • программные

  • прикладные

  • загрузочные

  • мультивирусы

  • микровирусы

  • макровирусы

  1. вопрос

Какие типы компьютерных вирусов целенаправленно внедрены внутрь других прикладных программ и при запуске такой программы, происходит запуск имплантированного в нее вирусного кода?

  • программные вирусы

  • загрузочные вирусы

  • макровирусы

  • командные вирусы

  1. вопрос

Какие типы компьютерных вирусов поражают определенные системные области магнитных носителей, на включенном компьютере они могут временно размещаться в оперативной памяти?

  • программные вирусы

  • загрузочные вирусы

  • макровирусы

  • командные вирусы

  1. вопрос

Какие типы компьютерных вирусов поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд?

  • программные вирусы

  • загрузочные вирусы

  • макровирусы

  • командные вирусы

  1. вопрос

Программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере – это компьютерный вирус

  1. вопрос

Как называются разрушительные действия компьютерных вирусов: нарушение работы программ и операционной системы, удаление информации, хранящейся на жестком диске? ВИРУСНАЯ АТАКА

  1. вопрос

Установите соответствие между видом вируса из таблицы 2 и его действием из таблицы 1

Таблица 1 Таблица 2

блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода 1

загрузочные вирусы 2

блоки программного кода, поражающие определенные системные области магнитных носителей. На включенном компьютере они могут временно размещаться в оперативной памяти 2

Макровирусы 3

блоки программного кода, поражающие документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд 3

программные вирусы 1

  1. вопрос

Криптографияэто

  • контроль доступа к информации в компьютере и к прикладным программам

  • совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника

  • распределение реквизитов (паролей, полномочий и т.д.)

  • регулярное сканирование жестких дисков в поисках компьютерных вирусов

  1. вопрос

Совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника – это …криптография

  1. вопрос

Сколько ключей используется при симметричном шифровании информации?

  • один

  • два

  • три

  • четыре

  1. вопрос

Сколько ключей используется при асимметричном (несимметричном) шифровании информации?

  • один

  • два

  • три

  • четыре

  1. вопрос

Какие виды ключей используют при шифровании информации?

  • открытый

  • бесплатный

  • секретный

  • гипертекстовый

  1. вопрос

Аутентификация – это …

  • предотвращение поступления вирусов

  • распознавание

  • создание образа жесткого диска на внешних носителях

  • проверка подлинности

  1. вопрос

К какому виду средств защиты информации относятся антивирусные программы и средства аппаратной защиты?

  • основному

  • вспомогательному

  1. вопрос

К какому уровню мер информационной безопасности относится совокупность действий при подборе и подготовке персонала

  • Законодательный

  • Административный

  • Процедурный

  • Программно-технический

  1. вопрос

Укажите уровни мер информационной безопасности

  • Внутренний

  • Законодательный

  • Экономический

  • Административный

  • Антивирусный

  • Процедурный

  • Программно-технический